• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Статья LummaC2 research | Part 2 | inject | removed syscalls

stihl

Moderator
Регистрация
09.02.2012
Сообщения
1,167
Розыгрыши
0
Реакции
508
Deposit
0.228 BTC
stihl не предоставил(а) никакой дополнительной информации.
Вторая, короткая часть статьи про реверс люмы
Все коротко, по делу

В конце статьи прикреплю архив с некоторыми файлами, в том числе пропатченный бинарник люмы:
Выпилена значительная часть сисколов, импорты востановлены через CFF explorer (ida не хавает но достаточно для анализа в api monitor, возможно гидра\другие дизассемблеры)
Также приложу список используемых нейтив апи

Для импорта длл используются строки а не хеши
Для запуска хрома использует Job и новый рабочий стол для скрытия окон
1751380456623.png


NtDuplicateObject дублирует хендл собственного процесса

через NtWow64ReadVirtualMemory64 парсит eat x64 ntdll в своем процессе (если не ошибся)
1751380518870.png

открывает дочерние процессы хрома
пытается читать с бд с диска
перебирает и дублирует все хендлы из процесса хрома в поисках Cookies
Cookies Handle -> NtCreateSection -> NtMapViewOfSection

1751380529018.png
граббер

1751380536553.png
проверяет наличие установленных клиентов внц

читает chrome.dll из процесса хрома

NtWow64AllocateVirtualMemory64 (RW)

выделяет память в процессе хрома

1751380548549.png


NtWow64AllocateVirtualMemory64 (RWX)

1751380556944.png

NtWow64WriteVirtualMemory64

1751380571900.png

1751380577669.png

делает шеллкод который копирует 32 байта из одного места (шифрованный ключ?) в выделенную RW память
затем вызывает CryptUnprotectMemory


Список используемых апи:
1751380586506.png
1751380593272.png

Код:
0x0 NtAdjustPrivilegesToken -> call [0x0045d431]
0x1 NtAllocateVirtualMemory
0x2 NtAssignProcessToJobObject
0x3 NtClose
0x4 NtCreateFile
0x5 NtCreateIoCompletion
0x6 NtCreateJobObject
0x7 NtCreateMutant
0x8 NtCreateSection
0x9 NtDelayExecution
0xa NtDuplicateObject
0xb NtEnumerateKey
0xc NtFreeVirtualMemory
0xd NtMapViewOfSection
0xe NtOpenFile
0xf NtOpenKeyEx
0x10 NtOpenProcess
0x11 NtOpenProcessToken
0x12 NtOpenSection
0x13 NtOpenThreadToken
0x14 NtProtectVirtualMemory
0x15 NtQueryAttributesFile
0x16 NtQueryDirectoryFile
0x17 NtQueryInformationFile
0x18 NtQueryInformationToken
0x19 NtQueryKey
0x1a NtQuerySystemInformation
0x1b NtQueryValueKey
0x1c NtRaiseHardError
0x1d NtReadFile
0x1e NtReleaseMutant
0x1f NtRemoveIoCompletion
0x20 NtResumeThread
0x21 NtSetInformationJobObject
0x22 NtSetInformationProcess
0x23 NtTerminateProcess
0x24 NtUnmapViewOfSection
0x25 NtWaitForSingleObject
0x26 NtWow64AllocateVirtualMemory64
0x27 NtWow64QueryInformationProcess64
0x28 NtWow64ReadVirtualMemory64
0x29 NtWow64WriteVirtualMemory64


1751380602157.png

какойто бинарник в памяти
1751380612343.png
1751380622449.png

1751380629082.png

1751380638786.png

Для просмотра ссылки Войди или Зарегистрируйсяpass: alphv
 

Вложения

  • lumma.rar
    1.2 MB · Просмотры: 1
Activity
So far there's no one here
Сверху Снизу